Позначка: двофакторна аутентифікація

Шкідник EventBot краде інформацію, обходячи двохфакторну аутентифікацію

Користувачі Android повинні бути обережні, оскільки було виявлено нове зловмисне програмне забезпечення,…

4 хв. читання

Власників гаджетів Apple атакують за допомогою фішингу частіше. Як захиститися?

Незважаючи на те що техніка Apple вважається однією з самих захищених, але…

6 хв. читання

Чотири правила для уникнення кіберзламу та атак хакерів під час роботи вдома

На час карантину під час Вашої роботи вдома існує більша загроза бути…

4 хв. читання

Google і Apple стандартизують двофакторну аутентифікацію

Google підтримала ініціативу з стандартизації формату одноразових кодів (one-time passcodes, OTP), одержуваних…

3 хв. читання

Як захиститися від хакерів за допомогою багатофакторної аутентифікації?

Сьогодні повністю довіряти паролю у справі безпеки своїх профілів – ризиковано, особливо…

5 хв. читання

WhatsApp зберігає деякі коди відкритими

Ще в 2017 році WhatsApp отримав механізм двофакторної аутентифікації, покликаний забезпечити додатковий…

2 хв. читання

Нова версія шкідника Cerberus краде дані Google Authenticator

Не всі двофакторні системи аутентифікації рівні за можливостями, а деякі, як авторизація …

4 хв. читання

Ring ввела обов’язкову двофакторну аутентифікацію

Компанія Ring ввела обов'язкову двофакторну аутентифікацію для всіх призначених для користувача облікових…

3 хв. читання

В Android з’явилася функція автозаповнення паролів

Деякі користувачі Android виявили на своїх пристроях нову функцію автозаповнення паролів і…

3 хв. читання

Смартфон Android у якості електронного ключа безпеки: як налаштувати?

Екаунти Google є дуже привабливою мішенню для хакерів, які хочуть заволодіти даними…

6 хв. читання

Безпека даних: чому потрібна двофакторна аутентифікація?

Оскільки протягом кількох останніх років кількість масштабних атак та витоків даних значно…

3 хв. читання

iPhone тепер можна користуватися як ключем до екаунта Google

У квітні минулого року компанія Google оголосила, що користувачі можуть використовувати чипи…

6 хв. читання